ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:80.87KB ,
资源ID:6573576      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6573576.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(数据安全解决处理方案总结.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

数据安全解决处理方案总结.docx

1、数据安全解决处理方案总结数据安全解决方案数据安全解决方案 11.数据安全与防泄密保护系统模型 21.1.数据威胁模型 22.数据安全与防泄密系统模型形式化描述 43.数据加密与封装技术 63.1.数据加密保护机制 63.2.数据加密策略 63.3.数据加密保护流程 74.密钥管理技术 104.1.密胡管理模型 105.数字证书 1 15.1.签名和加密 1 15.2.一个加密通信过程的演化 1 15.2.1.第一阶段 125.2.2.第二阶段 125.2.3.第三阶段 135.2.4.第四阶段 145.2.5.第五阶段 165.2.6.完整过程 165.3.数字证书原理 176.内容安全 18

2、1.数据安全与防泄密保护系统模型1.1.数据威胁模型数据的安全技术主要建立在保密性(Confidentiality) 、完整性(Integrity)和可用 性Mr】3项硒故搦截狭U面部歆撕菌诺韧和监听旧网和拒场旌羿;X2原辑姓威集没Hl砚坏L2纵斌股据傍心训2.3也魂哉苏去尖n更攻击”托取用户认诚瘩足$3 4令抵顿完鹳性8 1,理员溢用检h82U户皤获找作、温用铅a *3评理航粗限谊于您中K 4皆埋切KJ虫垒意识不兢.安 全知识有限4外部投权我务M受攻击42未经投权的景群i访倒4 3用户梢误株作滥用极限4.4inurbHX4、7侣必雀垒保哗法撒 皿 度不窟善7三楠墟法曲岐懈数担卫击者木回冗 法

3、律u任5/故电绎日7豚口涕咔障十怡F生产谛不泌六制W仁b.lihit记录无在,机&2甲计记录不全面 抑计功虎制(Availability)三个安全原则基础之上。实际上,数据面临着严重的威胁(如下图所示),主要受 到通信因素、存储因素、身份认证、访问控制、数据发布、审计因素、制度因素和人员问题 八大因素,具体因素内容在图 2-1中详细的列举出来。数据威胁模型,主要包括数据截获算改、盗窃,包括自然因素或者人为因素导,包括外部认证服务遭受攻击、通(1)通信威胁 通信威胁指数据在网络通信和传输过程中所面临的威胁因素 和监听、蠕虫和拒绝服务攻击。(2)存储因素 存储因素是指数据在存储过程中由于物理安全所

4、面临的威胁 致的数据破坏、盗窃或者丢失。(3)身份认证 身份认证因素是指数据面临的各种与身份认证有关的威胁过非法方式(如使用特洛伊木马、网络 探等)获取用户认证信息、身份抵赖。(4)访问控制因素访问控制因素是指数据面临的所有对用户授权和访问控制的威胁因素 ,主要包括XX的 数据访问、用户错误操作或滥用权限、通过推理通道获取一些无权获取的信息。(5)数据发布因素数据发布因素是指在开放式环境下 ,数据发布过程中所遭受的隐私侵犯、数据盗版等威胁因素。审计因素审计因素是指在审计过程中所面临的威胁因素 ,如审计记录无法分析、审计记录不全面、审计攻能被攻击者或管理员恶意关闭。(7)法律制度因素法律制度因素

5、是指由于法律制度相关原因而使数据面临威胁 ,主要原因包括信息安全保障法律制度不健全、对攻击者的法律责任追究不够。(8)内部人员因素人员因素是指因为内部人士的疏忽或其它因素导致数据面临威胁 ,如管理员滥用权力、用户滥用权限、管理员的安全意识不强等。2.数据安全与防泄密系统模型形式化描述一个安全的数据防泄密信任模型包括主体、 客体、数据内容加密保护、权限许可状态管理等 四部分。其中,数据内容瞬态加密保护是最为核心也最为基础的阶段 ,而权限许可状态决定了 数据使用控制的安全许可粒度。波恩她扼安全与防泄毒管理区型fa.可态理厂加密/J 权许状管/J 1 -一 -y-体A客一:】L数据安全与防泄密系统模

6、型(1)主体数据安全与防泄密信任模型中主体是指数据使用主体、分发主体、 创建主体、管理主体。其中,前两者是数据用户,而后两者则是用于管理数据的主体。(2)客体客体是指授权主体执行权限的对象 ,包括一切形式的电子数据作品。(3)数据内容加密保护数据内容瞬态加密保护模型本质上是在内核态安全执行环境 (Kemel environment, KE) 下,对原始明文内容在特定的密钥管理组件控制下实施瞬态同步 (SYN)加解密(Crypto),生成受保护内容C的一个复合模型。 涉及到相关加解密(对称加解密、非对称加解密)、摘要和签名 等基本操作,而对称加密涉及到 ECB、CBC、OFB、CFB等加密模式

7、密钥包括密胡的生成、 分发、吊销、更新等环节。(4)权限许可状态管理(比如用户授权、使用时间、设备授权、环境授权限许可状态管理模型通过不同的授权方式权、文件授权等)对文件设置不同的操作权限,细化到阅读次数、使用有效期限、使用地点等 权限,防止用户非法拷贝、复制、打印、下载文件、通过电子邮件、移动硬盘等传输介质泄 密。3.数据加密与封装技术3.1.数据加密保护机制数据加密保护基于如下机制 :(1)过滤驱动文件透明加 解密:采用系统指定的加解密策略(如加解密算法、密钥和文件类型等),在数据创建、存储、传输的 瞬态进行自动加密,整个过程完全不需要用户的参与 ,用户无法干预数据在创建、 存储、传输、

8、分发过程中的安全状态和安全属性。内容加密:系统对数据使用对称加密密钥加密,然后打包封装。数据可以在分发前预先加密打包存储 ,也可以在分发时即时加密打包。内容完整性:内容发送方向接收方发送数据时,数据包包含数据的 Hash值,接收方收到数据包解密后获得 数据明文,计算Hash值,并与对应数据包中携带的 Hash值作比较,两者相同表示该数据信息 未在传输过程中被修改。(4) 身份认证:所有的用户都各自拥有自己唯一的数字证书和公私钥对 ,发送方和接收方通过 PKI证书认证机制,相互确认对方身份的合法性。(5) 可靠与完整性:为保证数据包的可靠性和完整性 ,数据包中携带的重要彳息(如内容加密密钥)采用

9、接收方的公钢进行加密封装,从而将数据包绑定到该接收方,确保仅有指定的接收方才能正确解密该 数据包,使用其私钥提取内容加密密钢。另外,发送方向接收方发送数据包前,先用其私钥对封 装后的数据包进行数字签名。 接收方对收到的数据包采用发送方的公朗对数字签名进行验证从而确认数据包是否来自于发送方 ,且在传输过程中未被修改。3.2.数据加密策略数据加解密系统采用系统指定的加解密策略 (如加解密算法、密钥和文件类型等)自动的对数 据进行加解密操作,从而对数据安全方便有效的进行保护。针对不同的文件类型 ,系统将自动采用不同的密钥以及算法对数据文件进行加密 ,实时动态的对数据进行保护。数据加密策略主要包括加解

10、密算法、密钥生成算法、密钥保护算法、密钥类型以及文件类型等。本模型主要采用的密码学算法列表如下 :数据加解密策略列表算法名称功用使用容钥密钥要求敏感数据文件加密弃法(AES用,时敏蜡数据文件的的加解密分蛆密码算法内禅件福寄V! Content IrtcryjH Kty,CFK)分组长挨;128比特 密钥长推;】2S比特敏密感据文件加用于对敏膀数据分徂帝码律注内耗加藉密VI分鲍长度,64比特密官沽CDESJ文件的的加解置Ccatent Ejtcj-yptKcy.CEK 咨钥氏度;56比特敦据密乂加唯至 算法(RSA)用于时疑建数书 文件分发时进行公宙密码算法接收方公刨发送方机钥寄钮长度:密钥棋

11、长M1024位数据密苴加旅密 并法CECCJ用于对敏感裁据 文件分发时进行加解密公钥密眄算窿接收方公钥吱送方私切密钥长度俺钥模长言】92位非对群密码罪名; 验证舞液(RSA),名皿证北对称密政算法签E省用自己的私钥签窍,接收者用阳方公明沧证密研襟惶毒1924位密钥生一成0注曜钥种于以及所 议中的机致绪生成 _的随机序对生 成算法牛玄讪密锡应姓廷 内如符普性怜孙;密倒保护算礼CAES)用于生成内舀浏密密钥CEK,分组密码算泣密切种十KeySeed分组长厘128比德 雷明长度=128比待Hash函数CSHA1)1 1别交互的M密敖 据或一些概感信 息作完整性呆 护.在签名如行| 笠名的数据收 Ha

12、sh遥算.单向rush算法F心结果:160bit3.3.数据加密保护流程开放络环境下数据加密保护流程包括1 开放网绯环境下敏感泾据加密保饷 、接收方公钥_ I ftShI |.=n:k发送方 T 常文 一* A 密文 - A 教据包 MSH内容加密密引内容充钮溺剧S要 V一 消息摘耍. L /开放网络环境下数据加密保护流程图数据创建者创建电子文档,客户端采用过滤驱动透明加解密技术对电子文档进行加密 ,数据以密文形式存储在终端中创建者设置数据消息安全属性 Leve/ (如密级)以及相关权限信息 Metedata.不同的等级对应不同的权限操作创建者将内容加密密钥以服务端的公钥进行加密创建者将数据明

13、文作 Hash计算,并将数据密文、明文Hash值、密钥加密密钥以及权限信息进行打包封装创建者通过私钥对数据包进行签名以保证数据包的可靠性和完整性 ,发送给服务端备份存储服务端收到数据包后,用创建者的公钥验证数据签名以确认数据包的可靠性和完整性 ,并利用自己的私钥提取内容加密密钥以及数据的相关安全属性服务端通过提取出来的内容加密密钥对数据密文进行解密后 ,将得到的数据明文做Hash计算与数据包中提取出来的 Hash值做比较,若比较一致,则根据相关安全属性对数据进行备份存储场景描述:A :发送方B:接收方A要发送一段消息给B,但是又不想以明文发送,所以就需要对消息进行加密.如果采用对 称加密技术,

14、那么加密与解密用的是同一把秘钥 .除非B事先就知道 A的秘钥,并且保存好.这样才可以解密A发来的消息.由于对称技术只有一把秘钥 ,所以秘钥的管理是一个很麻烦的问题 .而非对称技术的诞生就解决了这个问题.非对称加密与解密使用的是不同的秘钥 ,并且秘钥对是一一对应的,即用A的私钥加密的密文只有用 A的公钥才能解密.这样的话,每个人都有两把秘钥,私钥和公钥,私钥是只有自己才知道的,不能告诉别人,而 公钥是公开的,大家都可以知道.这样,当A想要发送消息给 B的时候,只需要用B的公钥对消 息进行加密就可以了 ,由于B的私钥只有B才拥有,所以A用B的公钥加密的消息只有 B才 能解开.而B想更换自己的密钥时

15、也很方 便,只须把公钥告诉大家就可以了 .那么,既然非对称加密如此之好 ,对称加密就没有存在的必要了啊 ,其实不然,由于非对称加密算法的开销很大,所以如果直接以非对称技术来加密发送的消息效率会很差 .那么怎么办呢?解决的办法也很简单,就是把对称加密技术与非对称加密技术结合起来使用 A要发送一个消息给 BA先生成一个对称秘钥,这个秘钥可以是随机生成的,A用B的公钥加密第一步生成的这个对称秘钥A把加密过的对称秘钥发给 BA用第一步生成的这个对称秘钥加密实际要发的消息A把用对称秘钥加密的消息发给 B对于B他先收到A发来的对称秘钥,这个秘钥是用B的公钥加密过的,所以B需要用自己的私钥来解密这个秘钥然后

16、 B又收到A发来的密文,这时候用刚才解密出来的秘钥来解密密文 这样子的整个过程既保证了安全,又保证了效率.4.密钥管理技术4.1.密胡管理模型在一个安全系统中,总体安全性依赖于许多不同的因素,例如算法的强度、密钥的大小、口令 的选择、协议的安全性等 ,其中对密钥或口令的保护是尤其重要的。根据柯克霍夫假设(KerckhoffsAssumption), 密码系统的安全完全取决于可随时改变的密钥。即使密码算法公开,也不会危及密码体制的安全性 ,但是,当密钥丢失时,非法用户将有可能窃取保密信息。另夕卜,有预谋的修改密钥和对密钥进行其他形式的非法操作 ,将涉及到整个安全系统的安全性。因此,密钥管理在整个

17、密码系统中是极其重要的。密钥管理包括密钥的产生、装入、存储、 备份、分配、更新、吊销和销毁等环节 ,是提供数据保密性、数据完整性、可用性、可审查性和不可抵赖性等安全技术的基础。亳钥膏理模型蜀切正常使用.5.数字证书5.1.签名和加密我们说加密,是指对某个内容加密,加密后的内容还可以通过解密进行还原。 比如我们把一封邮件进行加密, 加密后的内容在网络上进行传输, 接收者在收到后,通过解密可以 还原邮件的真实内容。这里主要解释一下签名, 签名就是在信息的后面再加上一段内容, 可以证明信息没有被修改过,怎么样可以达到这个效果呢? 一般是对信息做一个 hash计算得到一个hash值,注意,这个过程是不

18、可逆的,也就是说无法通过 hash值得出原来的信息内容。在把信息发送出去时,把这个hash值加密后做为一个签名和信息一起发出去。 接收方在收到信息后,会重新计算信息的hash值,并和信息所附带的 hash值(解密后)进行对比,如果一致,就 说明信息的内容没有被修改过, 因为这里hash计算可以保证不同的内容一定会得到不同的hash值,所以只要内容一被修改,根据信息内容计算的 hash值就会变化。当然,不怀好意的人也可以修改信息内容的同时也修改 hash值,从而让它们可以相匹配, 为了防止这种情况,hash值一般都会加密后(也就是签名)再和信息一起发送,以保证这个 hash值不被修改。至于如何让

19、别人可以解密这个签名, 这个过程涉及到数字证书等概念, 我们后面在说到数字证书时再详细说明,这里您先只需先理解签名的这个概念。5.2.一个加密通信过程的演化我们来看一个例子,现在假设“服务器”和“客户”要在网络上通信,并且他们打算使用RSA(参看前面的RSA简介)来对通信进行加密以保证谈话内容的安全。由于是使用 RSA这种公钥密码体制,“服务器”需要对外发布公钥(算法不需要公布,RSA的算法大家都知道), 自己留着私钥。“客户”通过某些途径拿到了 “服务器”发布的公钥,客户并不知道私钥。“客户”具体是通过什么途径获取公钥的, 我们后面再来说明, 下面看一下双方如何进行保密的通信。5.2.1.第

20、一阶段“客户”- “服务器”:你好“服务器”- “客户”:你好,我是服务器“客户”- “服务器”:? ? ? ?因为消息是在网络上传输的,有人可以冒充自己是 “服务器”来向客户发送信息。 黑客在“客户”和“服务器”之间的某个路由器上截获“客户”发给服务器的信息,然后自己冒 充“服务器”。例如上面的消息可以被黑客截获如下:“客户,- “黑客,:你好“黑客”- “客户”:你好,我是服务器因此“客户”在接到消息后, 并不能肯定这个消息就是由“服务器”发出的, 某些“黑客”也可以冒充“服务器”发出这个消息。 如何确定信息是由“服务器”发过来的呢?有一个解决方法,因为只有服务器有私钥,所以如果只要能够确

21、认对方有私钥, 那么对方就是“服务器”。因此通信过程可以改进为如下:“客户”- “服务器”:你好“服务器”- “客户”:你好,我是服务器“客户”- “服务器”:向我证明你就是服务器“服务器”- “客户”:你好,我是服务器 你好,我是服务器私钥|RSA注意:这里约定一下,表示RSA加密后的内容,|表示用什么密钥和算法进行加密,后面的示例中都用这种表示方式,例如上面的 你好,我是服务器私钥|RSA 就表示用私钥对“你好,我是服务器”进行加密后的结果。为了向“客户”证明自己是“服务器” ,“服务器”把一个字符串用自己的私钥加密,把明文和加密后的密文一起发给“客户” 。对于这里的例子来说,就是把字符串

22、 “你好,我是服务器”和这个字符串用私钥加密后的内容 你好,我是服务器私钥|RSA发给客户。“客户”收到信息后,她用自己持有的公钥解密密文,和明文进行对比,如果一致,说明信息的确是由服务器发过来的。也就是说“客户”把 你好,我是服务器私钥|RSA这个内容用公钥进行解密,然后和“你好,我是服务器”对比。因为由“服务器”用私钥加密 后的内容,由并且只能由公钥进行解密,私钥只有“服务器”持有,所以如果解密出来的内 容是能够对得上的,那说明信息一定是从“服务器”发过来的。假设“黑客”想冒充“服务器”:“黑客”- “客户”:你好,我是服务器“客户,- “黑客,:向我证明你就是服务器“黑客”- “客户”:

23、你好,我是服务器 你好,我是服务器? ? ? |RSA这里黑客无法冒充,因为他不知道私钥,无法用私钥加密某个字符串后发送给客户去验 证。由于“黑客”没有“服务器”的私钥,因此它发送过去的内容, “客户”是无法通过服务器的公钥解密的,因此可以认定对方是个冒牌货!到这里为止,“客户”就可以确认“服务器”的身份了,可以放心和“服务器”进行通信,但是这里有一个问题, 通信的内容在网络上还是无法保密。 为什么无法保密呢?通信过程不是可以用公钥、私钥加密吗?其实用 RSA的私钥和公钥是不行的,我们来具体分析下过程,看下面的演示:5.2.3.第三阶段“客户”- “服务器”:你好“服务器”- “客户”:你好,

24、我是服务器“客户”- “服务器”:向我证明你就是服务器“服务器”- “客户”:你好,我是服务器 你好,我是服务器私钥|RSA“客户”-“服务器”:我的帐号是aaa,密码是123,把我的余额的信息发给我看看 公 钥 |RSA“服务器”- “客户” :你的余额是100元私钥|RSA注意上面的的信息 你的余额是100元私钥,这个是“服务器”用私钥加密后的内容,但是我们之前说了,公钥是发布出去的,因此所有的人都知道公钥, 所以除了 “客户”,其它的人也可以用公钥对你的余额是100元私钥进行解密。所以如果“服务器”用私钥 加密发给“客户”,这个信息是无法保密的,因为只要有公钥就可以解密这内容。然而“服

25、务器”也不能用公钥对发送的内容进行加密,因为“客户”没有私钥,发送给“客户”也解密不了。这样问题就又来了, 那又如何解决呢?在实际的应用过程, 一般是通过引入对称加密来解决这个问题,看下面的演示:“客户”- “服务器”:你好“服务器”- “客户”:你好,我是服务器“客户”- “服务器”:向我证明你就是服务器“服务器”- “客户”:你好,我是服务器 你好,我是服务器私钥|RSA“客户”- “服务器”:我们后面的通信过程,用对称加密来进行,这里是对称加密算法和密钥公钥|RSA“服务器”- “客户” :OK,收到! 密钥|对称加密算法“客户”-“服务器”:我的帐号是aaa,密码是123,把我的余额的

26、信息发给我看看 密 钥|对称加密算法“服务器”- “客户” :你的余额是100元密钥|对称加密算法在上面的通信过程中,“客户”在确认了 “服务器”的身份后, “客户”自己选择一个对称加密算法和一个密钥,把这个对称加密算法和密钥一起用公钥加密后发送给“服务器” 。注意,由于对称加密算法和密钥是用公钥加密的, 就算这个加密后的内容被“黑客”截获了,由于没有私钥,“黑客”也无从知道对称加密算法和密钥的内容。由于是用公钥加密的,只有私钥能够解密,这样就可以保证只有服务器可以知道对称加密算法和密钥,而其它人不可能知道 (这个对称加密算法和密钥是“客户”自己选择的,所 以“客户”自己当然知道如何解密加密

27、)。这样“服务器”和“客户”就可以用对称加密算 法和密钥来加密通信的内容了。到这里,“客户”就可以确认“服务器”的身份,并且双方的通信内容可以进行加密,其他人就算截获了通信内容,也无法解密。的确,好像通信的过程是比较安全了。但是这里还留有一个问题,在最开始我们就说过, “服务器”要对外发布公钥,那“服务器”如何把公钥发送给“客户”呢?我们第一反应可能会想到以下的两个方法:“服务器”把公钥发给“客户A :把公钥放到互联网的某个地方的一个下载地址,事先给“客户”去下载。 B:每次和“客户”开始通信时,但是这个两个方法都有一定的问题,对于A方法,“客户”无法确定这个下载地址是不是“服务器”发布的,你

28、凭什么就相 信这个地址下载的东西就是 “服务器”发布的而不是别人伪造的呢, 万一下载到一个假的怎么办?另外要所有的“客户”都在通信前事先去下载公钥也很不现实。对于B方法,也有问题,因为任何人都可以自己生成一对公钥和私钥,他只要向“客户”发送他自己的私钥就可以冒充“服务器” 了。示意如下:“客户,- “黑客,:你好黑客截获“客户”发给“服务器”的消息“黑客”- “客户”:你好,我是服务器,这个是我的公钥黑客自己生成一对公钥和私钥,把公钥发给“客户” ,自己保留私钥“客户,- “黑客,:向我证明你就是服务器“黑客”-“客户”:你好,我是服务器你好,我是服务器黑客自己的私钥|RSA 客户收到“黑客”

29、用私钥加密的信息后,是可以用“黑客”发给自己的公钥解密的,从而会误认为“黑客”是“服务器”因此“黑客”只需要自己生成一对公钥和私钥,然后把公钥发送给“客户” ,自己保留私钥,这样由于“客户”可以用黑客的公钥解密黑客的私钥加密的内容, “客户”就会相信“黑客”是“服务器”,从而导致了安全问题。这里问题的根源就在于,大家都可以生成公钥、私钥对,无法确认公钥对到底是谁的。 如果能够确定公钥到底是谁的,就不会有这个问题了。例如,如果收到“黑客”冒充“服务器”发过来的公钥,经过某种检查,如果能够 发现这个公钥不是“服务器”的就好了。为了解决这个问题, 数字证书出现了,它可以解决我们上面的问题。 先大概看

30、下什么是数字证书,一个证书包含下面的具体内容:证书的发布机构证书的有效期公钥证书所有者(Subject )签名所使用的算法指纹以及指纹算法证书的内容的详细解释会在后面详细解释, 这里先只需要搞清楚一点,数字证书可以保证数字证书里的公钥确实是这个证书的所有者 (Subject)的,或者证书可以用来确认对方的word版整理身份。也就是说,我们拿到一个数字证书,我们可以判断出这个数字证书到底是谁的。 至于是如何判断的,后面会在详细讨论数字证书时详细解释。 现在把前面的通信过程使用数字证书修改为如下:5.2.5.第五阶段“客户”- “服务器”:你好“服务器”- “客户”:你好,我是服务器,这里是我的数字证书/这里用证书代替了公钥“客户”- “服务器”:向我证明你就是服务器“服

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1